stringtranslate.com

Efecto avalancha

En criptografía , el efecto avalancha es una propiedad deseable de los algoritmos criptográficos , típicamente los cifrados de bloque [1] y las funciones hash criptográficas , en las que si se cambia ligeramente una entrada (por ejemplo, invirtiendo un solo bit), la salida cambia significativamente (por ejemplo, la mitad de los bits de salida se invierten). En el caso de los cifrados de bloque de alta calidad, un cambio tan pequeño en la clave o en el texto simple debería causar un cambio drástico en el texto cifrado . El término real fue utilizado por primera vez por Horst Feistel , [1] aunque el concepto se remonta al menos a la difusión de Shannon .

La función hash SHA-1 muestra un buen efecto de avalancha. Cuando se modifica un solo bit, la suma del hash se vuelve completamente diferente.

Si un cifrador de bloques o una función hash criptográfica no exhibe el efecto de avalancha en un grado significativo, entonces tiene una aleatorización deficiente y, por lo tanto, un criptoanalista puede hacer predicciones sobre la entrada, teniendo solo la salida. Esto puede ser suficiente para romper parcial o completamente el algoritmo. Por lo tanto, el efecto de avalancha es una condición deseable desde el punto de vista del diseñador del algoritmo o dispositivo criptográfico. La falta de incorporación de esta característica lleva a que la función hash quede expuesta a ataques, incluidos ataques de colisión , ataques de extensión de longitud y ataques de preimagen . [2]

La construcción de un cifrado o hash que presente un efecto de avalancha sustancial es uno de los principales objetivos de diseño, y matemáticamente la construcción aprovecha el efecto mariposa . [3] Esta es la razón por la que la mayoría de los cifrados de bloque son cifrados de producto . También es la razón por la que las funciones hash tienen grandes bloques de datos. Ambas características permiten que los pequeños cambios se propaguen rápidamente a través de iteraciones del algoritmo, de modo que cada bit de la salida dependa de cada bit de la entrada antes de que el algoritmo termine. [ cita requerida ]

Criterio estricto de avalancha

El criterio estricto de avalancha ( SAC ) es una formalización del efecto avalancha. Se cumple si, siempre que se complementa un único bit de entrada , cada uno de los bits de salida cambia con una probabilidad del 50%. El SAC se basa en los conceptos de completitud y avalancha y fue introducido por Webster y Tavares en 1985. [4]

Las generalizaciones de orden superior de SAC implican múltiples bits de entrada. Las funciones booleanas que satisfacen el SAC de orden más alto son siempre funciones dobladas , también llamadas funciones máximamente no lineales, también llamadas funciones "no lineales perfectas". [5]

Criterio de independencia de bits

El criterio de independencia de bits ( BIC ) establece que los bits de salida j y k deben cambiar independientemente cuando se invierte cualquier bit de entrada i , para todos los i , j y k . [6]

Véase también

Referencias

  1. ^ ab Feistel, Horst (1973). "Criptografía y privacidad informática". Scientific American . 228 (5): 15–23. Código Bibliográfico :1973SciAm.228e..15F. doi :10.1038/scientificamerican0573-15.
  2. ^ Upadhyay, D., Gaikwad, N., Zaman, M. y Sampalli, S. (2022). Investigación del efecto de avalancha de varias funciones hash criptográficamente seguras y aplicaciones basadas en hash. IEEE Access, 10, 112472–112486. https://doi.org/10.1109/ACCESS.2022.3215778
  3. ^ Al-Kuwari, Saif; Davenport, James H.; Bradford, Russell J. (2011). Funciones hash criptográficas: tendencias de diseño recientes y nociones de seguridad. Inscrypt '10.
  4. ^ Webster, AF; Tavares, Stafford E. (1985). "Sobre el diseño de cajas S". Avances en criptología – Crypto '85 . Apuntes de clase sobre informática. Vol. 218. Nueva York, NY: Springer-Verlag New York, Inc. pp. 523–534. ISBN 0-387-16463-4.
  5. ^ Adams, CM ; Tavares, SE (enero de 1990). El uso de secuencias dobladas para lograr un criterio de avalancha estricto de orden superior en el diseño de cajas S (informe). Informe técnico TR 90-013. Queen's University . CiteSeerX 10.1.1.41.8374 . 
  6. ^ William, Stallings (2016). Criptografía y seguridad de redes: principios y práctica (séptima edición). Boston. pág. 136. ISBN 9780134444284.OCLC 933863805  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )

Enlaces externos